基于混沌理论的图像加密算法的研究及实现

基于混沌理论的图像加密算法的研究及实现

论文摘要

在信息时代,越来越多的信息在网络中传输。网络信息安全与保密问题显得愈发重要和突出,它直接威胁到国防及许多重要的经济领域,已经引起各国政府的高度重视。由于传统的加密方法并不能完全有效地用于数据量大的实时传输多媒体信息的加密,多媒体信息的隐藏和加密技术成为一个非常具有挑战性的课题。近几年来,混沌同步及其在保密通信中的应用引起了人们的广泛兴趣,混沌的特殊性质使得混沌密码技术成为信息科学与技术中的一个重要研究领域。混沌现象作为非线性动力系统中一种确定的类随机过程,广泛存在于客观世界中。由于混沌动力系统对初始条件的极端敏感性,而能产生大量的非周期﹑连续宽带频谱﹑似噪声且可再生的混沌信号,使它具有天然的隐蔽性,再加上混沌信号的长期不可预测性,高复杂性和易于实现,对该问题的研究,将具有十分重要的理论意义和实际应用价值,将混沌理论应用于密码学已成为目前国内外关注的学术热点和前沿课题。本文主要研究混沌序列密码的设计与实现的有关问题,以及将混沌序列用于图像加解密的算法。论文系统地介绍了现代密码学的基本原理,着重讨论了混沌序列在密码学中的应用,提出了基于改进的Logistic映射对图像进行像素值替代加密算法,并对各项性能进行了分析比较。针对基于图像像素加密算法安全性不高的问题,提出了基于高维混沌序列的图像加密算法,该算法采用二维Arnold映射系统和三维统一混沌系统相结合的加密方法。该算法具有位置置换随机性、非线性、分布均匀和对初始值敏感等特性;提高了算法的复杂性,增加了破译难度。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 选题背景与意义
  • 1.2 国内外研究现状
  • 1.3 本文的研究思路和主要工作
  • 1.3.1 研究思路
  • 1.3.2 主要工作
  • 1.4 论文结构
  • 第二章 常规密码学及其常用技术
  • 2.1 引言
  • 2.2 常规密码学简介
  • 2.2.1 常规密码学的基本概念、发展过程及理论基础
  • 2.2.1.1 常规密码学的基本概念
  • 2.2.1.2 常规密码的发展过程
  • 2.2.1.3 常规密码学的理论基础
  • 2.2.1.4 密码系统模型
  • 2.2.2 常规密码学的密码机制
  • 2.2.2.1 加密常用技术
  • 2.2.2.2 密码常用分析技术
  • 2.3 几种常见的加密方式
  • 2.3.1 块密码
  • 2.3.1.1 块密码加密方式的基本描述
  • 2.3.1.2 典型的块密码加密方式
  • 2.3.2 流密码
  • 2.3.3 公钥密码技术
  • 2.3.4 网络数据加密
  • 2.3.4.1 链路加密方式
  • 2.3.4.2 端对端加密方式
  • 2.4 常规加密方法的特点
  • 2.5 密码系统的基本要求
  • 2.6 本章小结
  • 第三章 混沌的基本理论
  • 3.1 混沌的定义
  • 3.1.1 Li-Yorke 混沌定义
  • 3.1.2 DevaneyRL 混沌定义
  • 3.1.3 物理学上的混沌定义
  • 3.2 混沌的基本特征
  • 3.2.1 对初值的极端敏感性
  • 3.2.2 内随机性
  • 3.2.3 分维性
  • 3.2.4 普适性和Feigenbaum 常数
  • 3.2.5 标度性
  • 3.3 混沌理论的发展
  • 3.4 混沌的识别方法
  • 3.5 衡量混沌加密算法性能的参数
  • 3.6 本章小结
  • 第四章 基于Logistic 混沌映射的图像加密算法
  • 4.1 Logistic 映射
  • 4.1.1 Logistic 映射的定义
  • 4.1.2 Logistic 映射的类随机性
  • 4.1.3 Logistic 映射的随机性
  • 4.1.4 Logistic 映射的敏感性
  • 4.1.5 Logistic 映射的功率谱密度
  • 4.2 改进的Logistic 映射
  • 4.3 基于改进Logistic 映射的混沌图像加密算法设计
  • 4.3.1 混沌加密原理
  • 4.3.2 加密算法描述
  • 4.3.3 实验结果
  • 4.3.4 实验结果分析
  • 第五章 基于高维混沌系统的彩色图像加密算法
  • 5.1 引言
  • 5.2 二维广义猫映射与图像置乱
  • 5.3 实验结果
  • 5.4 二维广义猫映射加密算法与Logistic 加密算法比较
  • 第六章 广义猫映射与三维统一混沌系统结合的加密算法
  • 6.1 引言
  • 6.2 三维统一混沌系统
  • 6.3 加密算法描述
  • 6.4 实验结果
  • 6.5 本章小结
  • 第七章 总结与展望
  • 7.1 全文总结
  • 7.2 研究展望
  • 致谢
  • 参考文献
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  ;  

    基于混沌理论的图像加密算法的研究及实现
    下载Doc文档

    猜你喜欢